Дмитрий Иванов: Дмитрий, вы попробуйте. Примерно так на практике вылезают kerberos (решение №2) и недоверенные сетевые расположения (диагностика №1). Для того, чтобы отбросить вариант с Kerberos - можете попробовать подключать сетевой диск не по имени, а по его IP-адресу и если ошибка исчезнет - это он и есть.
1. Откройте в проводнике папку с файлом, с которым проблемы. В копии проводника откройте локальную папку. Правой кнопкой мыши перенесите любой локальный файл к проблемному. После отпускания мыши - говорит про недоверенное местоположение?
2. Сделайте подключение по FQDN и убедитесь, что dns suffix идентичен на клиенте, сервере и DC, а время синхронизируется.
Сервер с сетевой шарой и компьютер входят в один домен? Пользователь доменный? Какие права у пользователя на шару? Подключение идет по FQDN или по котороткому имени или вообще по адресу?
На современных серверах, с аппаратной поддержкой DEP и без админских прав - терминальные сервера достаточно безопастны. Но обновлять их прийдется регулярно, дырки бывают.
Выбор упирается в конкретные условия. Может вы сеть разворачиваете для осужденных по 272 статье УК РФ, тогда я бы рекомендовал VDI. :)
Протокол RDP переводится как Remote Desktop Protocol. Фактически это означает, что работа с информацией в файлах ведется на сервере локально, а на клиенты передается только изображение.
Соответственно - это более ресурсоемкое (требует более мощного сервера) и менее привычно для пользователей.
Но применимость в каждом случае надооценивать отдельно. Например есть еще вариант с бездисковыми станциями, тогда RDP и VDI будут вам полезнее.
Эта команда выдает все порты, по которым слушают приложения.
В результате в получаемом списке есть порты, закрытые на fw и отсутствуют порты открытые на fw, но не обслуживаемые службами/приложениями.
Под "открытыми Windows Firewall" я имел в виду разрешенные правилами для входящих подключений.
Попробую перефразировать вопрос.
Итак, есть набор правил fw, часть из которых активна.
Активные правила разрешают входящие подключения для определенных в правилах протоколов/портов либо указанным в правилах приложениям как с указанием протокола/порта, так и без него.
Требуется получить актуальный для активного профиля FW перечень открытых правилами портов.
В общем - у вас две задачи. Они обе сильно отличаются от заданного вопроса, возможно вам имеет смысл задать отдельные вопросы или попробовать найти решение самому. Задачи:
1. Проверить компьютеры на заражение Win32/Dorkbot
2. Обратиться на www.abuseat.org для удаления вашего IP из блока.
PS Я только сейчас понял, что пишу ответы в качестве комментариев к вопросу. :(
Мне помогали такие методы:
1. Перезагрузка (хранилище может быть заблокировано процессом установки).
2. DISM /Online /Cleanup-Image /StartComponentCleanup
3. sfc /scannow если DISM не справился.
Значит за время работы режима отладки таких запросов не поступало. Можете оставить logging пока не появится, только отслеживайте загрузку и размер лога.